购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3.1 网络安全技术的概念和通用技术

1.网络安全技术的相关概念

网络安全技术(Network Security Technology) 是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。 主要包括 实体安全技术、网络系统安全技术、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。

特别理解

网络安全技术的内涵

通过对网络系统的扫描、检测和评估,可以预测主体受攻击的可能性,以及风险和威胁。由此可以识别检测对象的系统资源,分析被攻击的可能指数,了解系统的安全风险和隐患,评估所存在的安全风险程度及等级。国防、证券和银行等一些非常重要的网络,安全性要求最高,不允许受到入侵和破坏,对扫描和评估技术标准更为严格。

监控和审计是与网络安全密切相关的技术。主要通过对网络通信过程中的可疑、有害信息或异常行为进行记录,为事后处理提供依据,对黑客形成强有力的威慑且可提高网络整体的安全性。如局域网监控可提供内部网异常行为监控机制。

2.通用的网络安全技术

通用的网络安全技术 主要可以归纳为三大类。

1)预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、入侵防御和加固等。

2)检测跟踪类。对网络客体的访问行为需要进行监控、检测和审计跟踪,防止在访问过程中可能产生安全事故的各种举措。

3)响应恢复类。网络或数据一旦发生重大安全故障,需要采取应急预案和有效措施,确保在最短的时间内对其事件进行应急响应和备份恢复,尽快将损失和影响降至最低。

【案例1-10】 某银行以网络安全业务价值链的概念,将网络安全的技术手段分为预防保护类、检测跟踪类和响应恢复类三大类,如图1-5所示。

图1-5 常用的网络安全技术

主要的通用网络安全技术 有8种,分别如下。

1)身份认证(Identity and Authentication)。通过网络身份的一致性确认,保护网络授权用户的正确存储、同步、使用、管理和控制,防止别人冒用或盗用的技术手段。

2)访问管理(Access Management)。保障授权用户在其权限内对授权资源进行正当使用,防止非授权使用的措施。

3)加密(Cryptograghy)。加密技术是最基本的网络安全手段。包括加密算法、密钥长度确定、密钥生命周期(生成、分发、存储、输入/输出、更新、恢复和销毁等)安全措施和管理等。

4)防恶意代码(Anti-Malicode)。建立健全恶意代码(计算机病毒及流氓软件)的预防、检测、隔离和清除机制,预防恶意代码入侵,迅速隔离和查杀已感染病毒,识别并清除网内恶意代码。

5)加固(Hardening)。对系统漏洞及隐患采取必要的安全防范措施,主要包括安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装或更新安全补丁,以及增设防御功能和对特定攻击预防手段等,提高系统自身的安全。

6)监控(Monitoring)。通过监控用户主体的各种访问行为,确保对网络等客体的访问过程中安全的技术手段。

7)审核跟踪(Audit Trail)。对网络系统异常访问、探测及操作等事件及时核查、记录和追踪。利用多项审核跟踪不同活动。

8)备份恢复(Backup and Recovery)。为了在网络系统出现异常、故障或入侵等意外情况时,及时恢复系统和数据而进行的预先备份等技术方法。备份恢复技术主要包括4个方面:备份技术、容错技术、冗余技术和不间断电源保护。

3.网络空间安全新技术

(1)智能移动终端恶意代码检测技术

针对智能移动终端恶意代码研发的新型恶意代码检测技术,是在原有PC已有的恶意代码检测技术的基础上,结合智能移动终端的特点引入的新技术。在检测方法上分为动态监测和静态检测。由于智能移动终端自身的计算能力有限,手机端恶意代码检测经常需要云查杀辅助功能。用手机数据销毁相应的取证也有着极为重要的应用,在手机取证中,手机卡、内外存设备和服务提供商都是取证的重要环节。

(2)可穿戴设备安全防护技术

1)生物特征识别技术。是指用生物体本身的特征对用户进行身份验证,如指纹识别技术。英特尔等将其应用于可穿戴设备,近年又新兴了如步态识别、脸像识别和多模态识别技术等。可穿戴设备可对用户的身份进行验证,若验证不通过将不提供服务。

2)入侵检测与病毒防御工具。在设备中引入异常检测及病毒防护模块。由于可穿戴设备中本身的计算能力有限,因此,嵌入在可穿戴设备中的入侵检测或病毒防护模块只能以数据收集为主,可穿戴设备通过网络或蓝牙技术将自身关键结点的数据传入主控终端中,再由主控终端分析出结果,或通过主控终端进一步传递到云平台,最终反馈给可穿戴设备,实现对入侵行为或病毒感染行为的警示及阻止。

(3)云存储安全技术

1)云容灾技术。用物理隔离设备和特殊算法,实现资源的异地分配。当设备意外损毁时,可利用存储在其他设备上的冗余信息恢复出原数据。如基于Hadoop的云存储平台,其核心技术是分布式文件系统(HDFS)。在硬件上,此技术不依赖具体设备,且不受地理位置限制,使用很便捷。

2)可搜索加密与数据完整性校验技术。可通过关键字搜索云端的密文数据。新的可搜索加密技术应注重关键词的保护,支持模糊搜索,允许用户搜索时误输入,并支持多关键词检索,对服务器的返回结果进行有效性验证。为进行数据完整性验证,用户无需完全下载存储在云端的数据,而是基于服务器提供的证明数据和自己本地的少部分后台数据。未来新的完整性审计技术可支持用户对数据的更新,并保证数据的机密性。

3)基于属性的加密技术。支持一对多加密模式,在基于属性的加密系统中,用户向属性中心提供属性列表信息或访问结构,中心返回给用户私钥。数据拥有者选择属性列表或访问结构对数据加密,将密文外包给云服务器存储。在基于属性的环境中,不同用户可拥有相同的属性信息,可具有同样的解密能力,导致属性撤销和密钥滥用的追踪问题。

(4)后量子密码

量子计算机的高度并行计算能力,可将计算难题化解为可求解问题。以量子计算复杂度为基础设计的密码系统具有抗量子计算优点,可有效地提高现代密码体制的安全。未来研究将关注实用量子密钥分发协议、基于编码的加密技术和基于编码的数字签名技术等。 O1rbYOWbPgdWpbkFXDmIDbkIBArJYOhWEpuq6h4A/ilsLuyP/O0X9fqRmQ+EfrbJ

点击中间区域
呼出菜单
上一章
目录
下一章
×